这部分漏洞不方便搭建复现环境,故在此文中我们便不用实例介绍了。
首先是老生常谈的开头

  • 什么是电子邮件标题注入?

通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。

邮件服务器注入技术也是通过一个对用户提供的数据没有严格检查的webmail应用程序将IMAP命令或者SMTP命令注入到邮件服务器。要向邮件服务器注入命令,前提条件是允许用户通过webmail应用程序访问其端口25(SMTP)和143(IMAP)。

比如,邮箱找回密码可以将一份邮件抄送到你的邮箱。

先来看看邮件头部

这是在QQ邮箱中查看的我自己某一个邮件的原文。
原文的查看在QQ邮箱的功能中就包含。
简单讲述SMTP 电子邮件标题注入
return-path:邮件的回复地址
from:发件人地址
to:收件人地址
subject:邮件主题,即邮件名
body:邮件内容
date:邮件发送日期
cc:抄送
bcc:密送

在BWAPP中有一个类似的环境。
可以抓到包。
简单讲述SMTP 电子邮件标题注入
而注入处也就在我所标识的地方。

简单讲述SMTP 电子邮件标题注入
\n标识换行 bcc也就是密送给黑客的邮箱。
以此方式来发送垃圾邮件,甚至是将修改的密码发送到黑客的邮箱。

相关文章:

  • 2022-12-23
  • 2021-12-18
  • 2021-11-20
  • 2021-12-08
  • 2021-11-18
  • 2022-01-08
猜你喜欢
  • 2021-11-12
  • 2022-12-23
  • 2021-12-25
  • 2021-08-17
  • 2021-12-03
  • 2021-05-13
  • 2022-01-13
相关资源
相似解决方案